第3回東北情報セキュリティ勉強会 復習用?まとめ

時系列順でソート 同じ内容のポストは極力省略 投稿時間の早い方を優先して見ました セキュリティ側の方はまとめやすかったのですが、プログラミング側のつぶやきがあまりにも少なかったのでそちらの方は省略するかも?
1
前へ 1 2 ・・ 5 次へ
ほくりん@降誕節 @U40

触れられた徳丸浩さんのページ。携帯電話の識別情報とXSSの件。http://www.tokumaru.org/d/20090805.html   #THK_ITS

2010-02-20 14:04:49
あべかつさん@がんばらない @abekatsu

XMLHttpRequest.setRequestHeaderで盗んだ<censored>を埋めこむ #THK_ITS

2010-02-20 14:05:02
HID @shidho

XSS脆弱性のあるサイトにXMLHttpRequestを発生するようなJavaScriptを置き、setRequestHeaderでUSER_AGENTを書き換えてしまえば、携帯IPのレンジ内で…… #THK_ITS

2010-02-20 14:05:38
HID @shidho

という半年ほど前の指摘は、2009年内にDocomoがSetRequestHeaderなどを無効にすることで対策した。(端末ではなく、docomo proxyでの処置) #THK_ITS

2010-02-20 14:06:38
HID @shidho

新しい機能をいれれば、新しい機能に関する問題が発生する。ケータイとPCの違いは、PC側ではしょうがない、とあきらめがちなところ、なんとかして対策しようとするところ。 #THK_ITS

2010-02-20 14:08:14
おいやん @oiyan_oimax

>Get-Date | Get-Member で Get-Dateが返すメソッド、プロパティが全て見れる。 #THK_ITS

2010-02-20 14:09:06
HID @shidho

携帯サイトのHTMLソースを見る方法、として、DNS Rebindingを使う方法が指摘された。by mpw.jp 「iモード専用サイトのhtmlソースの閲覧方法」 #THK_ITS

2010-02-20 14:09:08
Kazuki Oikawa @k_oi

#THK_ITS ふむ。iモードブラウザ2.0だと普通にXMLHttpRequestとか使えるのか。

2010-02-20 14:09:32
HID @shidho

ちなみにDNS Rebindingの手法でのなりすまし可能性についても徳丸氏がその後指摘している。 #THK_ITS

2010-02-20 14:09:55
あべかつさん@がんばらない @abekatsu

DNS rebindingによる攻撃方法 (JavaScriptのクロスドメイン制限を回避できる) #THK_ITS

2010-02-20 14:12:34
HID @shidho

DNS rebindingというのは、DNSの更新間隔を短くして、一瞬targetとなるサイトのIPを書き込むことで、表向きクロスドメインの問題を回避する技。 #THK_ITS

2010-02-20 14:14:25
HID @shidho

この問題は解決されていないが、ターゲットがバーチャルホストで運用されている(運営していないアドレスでのアクセスははじく)場合は失敗するので、その点でサーバ設定をきちんとすれば回避できる。 #THK_ITS

2010-02-20 14:15:33
おいやん @oiyan_oimax

powershell のwhere-object の検索条件指定はperlっぽい。$_ とか-eqとか #THK_ITS

2010-02-20 14:17:08
HID @shidho

Q「DNS Rebindingの攻撃はタイミングが難しいのでは?」A「難しいが、タイミング調整をすることで100%に近づける例がある」 #THK_ITS

2010-02-20 14:19:01
HID @shidho

ケータイではDNSをキャッシュしない。これは別の問題(サーバ不具合対応など)のためではないか?など。 #THK_ITS

2010-02-20 14:21:12
HID @shidho

たとえばiPhone。日本のケータイと違い、比較的自由な開発環境で、環境もオープンなため、いろいろリサーチが行われている。 #THK_ITS

2010-02-20 14:23:30
HID @shidho

ちなみに使われているのはx86系のCPU。(ARMおよびその後継的モデル) PCのそれと同じように、バッファオーバーフローを起こさせることも可能だし、それを利用してHello Worldも出力できる。あとは/bin/shを実行できればexploit終了 #THK_ITS

2010-02-20 14:26:25
HID @shidho

だが、ありがちなstrcpyを使ったバッファオーバーフローでは0x00が含まれるコードを書き込めない。0x00をなくす必要がある。 #THK_ITS

2010-02-20 14:28:02
HID @shidho

ところで、ARMv4Tから導入されたThumb命令というのがある。これはbx blx命令で切り替えられる。 #THK_ITS

2010-02-20 14:29:12
HID @shidho

ARM命令では、システムコールをすると必ず0x00が含まれるが、Thumb命令ではそれが消える場合がある。 #THK_ITS

2010-02-20 14:32:01
HID @shidho

では、iPhone上でstrcpyのような明らかな脆弱性が存在するのか。 #THK_ITS

2010-02-20 14:32:48
HID @shidho

W^X 書き込みできるメモリ空間は実行できず、実行できるメモリ空間は書き込みできないという制限。OpenBSDが採用したものだが、これではオーバーフロー脆弱性は利用できない。 #THK_ITS

2010-02-20 14:34:01
HID @shidho

bindshell exploitを実演中 #THK_ITS

2010-02-20 14:38:04
HID @shidho

bindshell exploitを実演中 #THK_ITS

2010-02-20 14:38:04
前へ 1 2 ・・ 5 次へ